free responsive site templates

RODO: USŁUGI, ROZWIĄZANIA

Utrzymujemy
ciągłość działania

Działamy w trybie pracy zdalnej.
Potwierdzamy, że jesteśmy cały czas do Państwa dyspozycji przez telefon.
Realizujemy spotkania za pośrednictwem aplikacji w przeglądarce internetowej.

Zdalny Inspektor Ochrony Danych

Realizacja usługi Inspektora Ochrony Danych za pośrednictwem aplikacji gdprapp.com.
Centralne repozytorium czynności audytowych, inwentaryzacji aktywów, rejestru czynności przetwarzania, analizy ryzyka, zadań, incydentów nauszeń ochrony danych. 
Cały proces zarządzania ochroną danych realizowany przez webową aplikację. 

Bio Doradcy Ochrony Danych Osobowych

Jestem IOD-a , czyli zarejestrowany w Urzędzie Ochrony Danych Osobowych Inspektor Ochrony Danych. Bezpieczeństwem informacji biznesowych zajmuję się od 2005 r., a ochroną danych osobowych od 2013 r. Mam za sobą kilkanaście projektów związanych z RODO.  
Należę do SABI Stowarzyszenia Inspektorów Ochrony Danych - sabi.org.pl. 

Zakres usług
Kowalski ORG w zakresie RODO

Życie to obsługa. Rozwija się tylko ten, który daje drugiemu człowiekowi trochę więcej, trochę lepszą obsługę." - Elsworth Statler.

Audyty
RODO

Inspektor
Ochrony Danych

Ocena ryzyka
dla prywatności

Ocena skutków
dla ochrony danych

Ochrona danych
w fazie projektowania

Domyślna ochrona danych osobowych

Masz podejrzenie, że w Twojej firmie doszło do
WYCIEKU DANYCH???

Robimy ocenę wagi naruszenia zasad ochrony danych, czyli dajemy odpowiedź na pytanie, czy zgłaszać naruszenie ochrony danych.
Przygotowujemy za Administratora zgłoszenie naruszenia do UODO, jeśli konieczne.
Udzielamy wsparcia w przygotowaniu treści zawiadomień do osób, których dane dotyczą,
o naruszeniu ochrony danych, jeśli konieczne.

Zapewnienie bezpieczeństwa przetwarzania

Wsparcie w ciągłym zapewnianiu poufności, integralności, dostępności i odporności systemów i usług przetwarzania. 

Udzialanie wsparcia w szybkim przywracaniu dostepności danych osobowych i i dostepu do nich w razie incyentu fizycznego lub technicznego.

Udzialanie wsparcia w regularnym testowaniu, mierzeniu i ocenie skuteczności środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania.

Ocena na ile Administrator potrzebuje pseudonimizację i szyfrowanie oraz opracowanie rekomendacji w tym zakresie.

USŁUGA IOD-a

Realizacja usługi polegającej na pełnieniu roli Inspektora Ochrony Danych

Przedmiotem oferty Kowalski ORG jest usługa polegająca na pełnieniu roli Inspektora Ochrony Danych
(zwany dalej IOD-a) zgodnie z art. 37, 38 i 39 RODO, w uzgodnionym wymiarze godzin roboczych w miesiącu, z możliwością wydłużenia lub skrócenia czasu pracy, na żądanie Administratora .

Nadzór nad moją pracą, jako IOD-a, Usługobiorca może pełnić w trybie on-line/24/7, w aplikacji „webowej” - GDPRApp.com, która jest centralnym repozytorium wszystkiego, co się dzieje w firmie z ochroną danych.
Do moich zadań, jako Inspektora Ochrony Danych (art. 39 ust. 1 RODO) będzie należeć:
1. Informowanie o obowiązkach Administratora wynikających z RODO i doradzanie Administratorowi w tej sprawie.
2. Monitorowanie przestrzegania zasad ochrony danych, w tym:
a. monitorowanie podziału obowiązków,
b. realizacja działań zwiększających świadomość,
c. realizacja szkoleń dla personelu,
d. przeprowadzanie audytów zgodności z RODO.
3. Udzielanie na żądanie Administratora zaleceń, co do oceny skutków dla ochrony danych, czyli wymagania stosowanego tylko dla ryzykownych czynności przetwarzania.
4. Monitorowanie, czy ocena skutków dla ochrony danych została zrealizowana zgodnie z przepisami.
5. Współpraca z organem nadzorczym i pełnienie funkcji punktu kontaktowego dla organu nadzorczego.
6. Prowadzenie uprzednich konsultacji z Urzędem Ochrony Danych Osobowych, zgodnie z art. 36 RODO.
Pełnienie obowiązków IOD-a rozpocznę od zapoznania się z Rejestrem Czynności Przetwarzania, Rejestrem Kategorii Czynności Przetwarzania, wynikiem analizy ryzyka ochrony danych, praktykami Personelu w zakresie sposobów przetwarzania danych, wybranymi środkami organizacyjnymi i technicznymi ochrony danych.
Zakładam, że powyższe zadanie, rozpoczynające pełnienie przeze mnie obowiązków IOD-a, zajmie minimjum 8 godzin roboczych.    
W następnym kroku przedstawię do uzgodnienia plan działania Inspektora Ochrony Danych na minimum 3 miesiące, a maksimum 12 miesięcy do przodu.
Moim priorytetem, jako Inspektora Ochrony Danych jest utrzymanie zgodności Administratora z RODO oraz innymi przepisami regulującymi przetwarzanie i ochronę danych osobowych.
Dlatego moje zadania, jako Inspektora Ochrony Danych można podzielić na 3 rodzaje:
1. Zadania bieżące
2. Zadania wyprzedzające
3. Raportowanie do Zarządu
W związku z tym realizuję PLAN UTRZYMANIA ZGODNOŚCI z RODO, który składa się z zadań bieżących i wyprzedzających, wg poniższej specyfikacji, przy założeniu wykorzystania uzgodnionej liczby godzin miesięcznie na ochronę danych osobowych.

PLAN UTRZYMANIA ZGODNOŚCI
ZADANIA BIEŻĄCE
1. Prowadzenie RCP i RKCP
2. Obsługa wniosków podmiotów danych
3. Obsługa naruszeń ochrony danych osobowych
4. Obsługa dostawców przetwarzających dane osobowe
5. Prowadzenie analizy ryzyka
6. Wdrażanie osób nowozatrudnionych
7. Podnoszenie kompetencji personelu
8. Współpraca z organem nadzorczym

ZADANIA WYPRZEDZAJĄCE 
1. Weryfikacja czynności przetwarzania w obszarach krytycznych
2. Weryfikacja czynności przetwarzania w pozostałych obszarach
3. Weryfikacja obsługi wniosków podmiotów danych
4. Weryfikacja obsługi naruszeń ochrony danych osobowych
5. Weryfikacja obsługi dostawców przetwarzających dane osobowe
6. Weryfikacja przeprowadzonej analizy ryzyka
7. Zapewnienie retencji danych (usuwanie)

Raporty są sporządzane co miesiąc, w 5 dni roboczych po zakończeniu miesiąca będącego przedmiotem raportów i dotyczą:
a. Planu audytów i związanych z tym planem zadań, które zostały zrealizowane lub są zaplanowane
b. Czynności audytowych w danym miesiącu
c. Ewidencji czasu pracy Inspektora Ochrony Danych (vide zrealizowane zadania i czynności audytowe)
d. Bieżącego stanu ryzyka dla ochrony danych – mapa ryzyka. 
Zgodnie art. 39, ust. 2 IOD-a „…wypełnia swoje zadania z należytym uwzględnieniem ryzyka związanego z operacjami przetwarzania, mając na uwadze charakter, zakres, kontekst i cele przetwarzania.” Oznacza to, że rolą IOD-a jest realizowanie najważniejszych zadań związanych z ochroną danych osobowych. Dlatego tak ważna jest analiza ryzyka, ponieważ wykonanie tego zadania daje wytyczne dla IOD-a, co do priorytetów.
Jak wspomniałem wcześniej nadzór nad pracą IOD-a Usługobiorca może pełnić w trybie on-line/24/7, w aplikacji GDPRApp.com, która jest centralnym repozytorium wszystkiego, co się dzieje w firmie z ochroną danych.
Wykorzystanie aplikacji GDPRApp.com do zarządzania i nadzoru nad pracą IOD-a wynika z tego, że najbardziej skuteczna ochrona danych osobowych jest systemem, który ewoluuje wraz z rozwojem firmy i jej zmianami. Aby dotrzymać kroku wszystkim zdarzeniom związanym z ochroną danych, można używać narzędzi biurowych edytorów tekstu i arkuszy kalkulacyjnych, jednak może to być podatne na błędy. Dlatego, aby audytować, analizować, zarządzać i utrzymywać ochronę danych osobowych, proponuję korzystać z GDPRApp.com, która jest uwzględniona w wartości usługi.
Celem aplikacji jest wsparcie w codziennej pracy inspektorów ochrony danych i pracowników zaangażowanych w procesy utrzymania zgodności z przepisami RODO oraz innych norm i przepisów dotyczących prywatności i bezpieczeństwa. 
Twórcą aplikacji jest Piotr Siemieniak, właściciel firmy Upsecure, która rozwija aplikację GDPRApp.com. 
GDPRApp.com zapewnia rozliczalność ochrony danych. 

USŁUGA DOSTOSOWANIA
 DO RODO

Audyt RODO zakończony rekomendacjami i powiązanymi z nimi propozycjami zadań dostosowania do RODO.

Przedmiotem mojej oferty jest inwentaryzacja przetwarzania danych, audyt i analiza ryzyka ochrony danych. Produktem usługi są rekomendacje po-audytowe i realizacja wynikających z tych rekomendacji zadań. Celem projektu jest dostosowanie do RODO. 

Podstawowym założeniem dostosowania i stosowania RODO jest podejście oparte na ocenie ryzyka. W praktyce oznacza to, że Kierownictwo i Pracownicy firmy najlepiej wiedzą, jakie zagrożenia mogą wystąpić. Dlatego na podstawie ich wiedzy i doświadczenia jest realizowana analiza ryzyka.
Analiza ryzyka pozwala zidentyfikować zagrożenia dla ochrony danych oraz określić prawdopodobieństwo i wpływ wystąpienia ryzyka ochrony danych osobowych. Na podstawie wyników analizy ryzyka należy opracować rekomendowane zadania po-audytowe, których celem jest doprowadzenie do zgodności z RODO. Każde zadanie należy ocenić pod względem ważności. W ten sposób powstaje harmonogram zadań dostosowania do RODO.

Audytowa lista kontrolna:
Zarządzanie danymi
  Inwentaryzacja/Rejestr czynności przetwarzania, w tym:
  Jakie dane/kategoria osób
  Po co są przetwarzane/cele
  Kategorie danych
  Odbiorcy danych
  Terminy usunięcia danych lub kategorie na podstawie, których terminy są wyznaczane
  Ogólny opis środków technicznych i organizacyjnych
  Czy jest potrzebny IOD-a i DPIA
  Analiza ryzyka, w tym:
  Inwentaryzacja aktywów do przetwarzania danych
  Identyfikacja zagrożeń dla ochrony danych i ich źródeł
  Ocena wpływu zagrożeń na ochronę danych
  Ocena prawdopodobieństwa wystąpienia zagrożeń
  Wynik oceny ryzyka
  Rekomendacje po-audytowe
  Szkolenie dla Pracowników
Obowiązek informacyjny
  Opracowanie zasad stosowania obowiązku informacyjnego przez Pracowników
  Treść obowiązku informacyjnego przy pierwszej rejestracji Klienta
  Treść obowiązku informacyjnego na stronie www dla Klientów i Dostawców
  Treść obowiązku informacyjnego - monitoring CCTV
  Treść obowiązku informacyjnego dla Pracowników
  Wytyczne dot. Polityki Prywatności na stronie www
Prawa podmiotów danych
  Opracowanie informacji dla interesantów, jak zgłaszać wnioski o realizację swoich praw
  Jak organizacyjnie i technicznie będą realizowane prawa podmiotów danych
Zarządzanie Procesorami
  Analiza dostawców pod kątem ochrony danych
  Podpisanie Umów z Procesorami
Zarządzanie incydentami
  Zgłaszanie naruszeń ochrony danych
  Obsługa zgłoszeń naruszenia ochrony danych
  Sposób informowania podmiotów danych o naruszeniu ochrony ich danych
Zapewnienie bezpieczeństwa przetwarzania
  Opracowanie zaleceń dot. stosowania pseudonimizacji i szyfrowania
 Opracowanie zaleceń dot. zdolności do ciągłego zapewniania Dostępności, Integralności, Poufności danych i odporności systemów IT przetwarzających te dane
 Opracowanie zaleceń dot. zdolności do szybkiego przywrócenia dostępności w razie incydentu
 Opracowanie zaleceń dot. zdolności do regularnego testowana, mierzenia i oceniania skuteczności stosowanych środków ochrony
Zasady ochrony danych w procesie obsługi Klientów i Dostawców
  Zasady korzystania ze służbowych urządzeń komputerowych przetwarzających dane Klientów i Dostawców
  Zasady obchodzenia się z dokumentami papierowymi zawierającymi dane osobowe
  Zasady pozyskiwania zgód Klientów na przetwarzanie danych w celach marketingowych lub w celu wysyłania informacji handlowej
Zasady ochrony danych w procesie obsługi Pracowników
  Lista osób upoważnionych
  Zebranie upoważnień i oświadczeń o zachowaniu tajemnicy ochrony danych
  Opracowanie pracowniczego regulaminu monitoringu wizyjnego
Używamy 1 pliku "cookie". W Polityce Prywatności przeczytaj, dlaczego nie korzystamy z "cookies".